brida和frida练习hook逆向技术

简介: 使用zangcc测试包.apk,练习 Brida 和 Frida 的 Hook 逆向技术。

这是zangcc大佬用于brida和frida练习hook逆向技术的安卓apk项目,针对encrypted_password字段值练习apk解密技术。

再次感谢大佬!!!

前置信息:

1、用于练习的APP为zangcc测试包.apk,项目地址:https://github.com/zangcc/Encrypted_demo_App

2、文章分上下两篇,上篇为Apk解包、修改、打包、签名,下篇为APP加解密技术学习

3、apktool项目地址:https://github.com/iBotPeaches/Apktool

APK解包

将apktool和zangcc测试包.apk放在同一目录,使用apktool进行解包

java -jar apktool_2.9.3.jar d zangcc测试包.apk -o zangcc

APK修改

vps_ip位置在\smali\_classes4\com\example\myapplication,修改为运行server.py的vps_ip

APK打包

使用apktool进行打包

java -jar apktool_2.9.3.jar b zangcc

APK签名

进入jdk/bin目录下,使用keytool生成证书

keytool -genkey -alias test.keystore -keyalg RSA -validity 20000 -keystore test.keystore

填写信息

查看当前bin目录,生成文件:test.keystore

把要签名的zangcc APK 放到这个bin目录,输入命令

jarsigner -verbose -keystore test.keystore -signedjar zangcc1.apk zangcc.apk test.keystore


在bin目录可以看到生成了zangcc1.apk

vps运行server.py,启动服务

使用burp抓zangcc APP登录数据包,可以看到encryptedPassword字段值已加密

encryptedPassword字段解密请看下篇,感谢!


声明

所有内容的初衷只是分享本人的学习收获,对于因读者不当使用或修改本文内容的任何损失,作者不承担任何直接或间接的连带责任。

文章内容如有不妥,烦请大家联系修改,谢谢大佬们批评指正。

目录
相关文章
|
数据安全/隐私保护
hook逆向autojs离线Dex加密的app(三)
hook逆向autojs离线Dex加密的app(三)
466 0
|
1月前
|
存储 监控 API
微软Detours Hook库编译与使用
Detours 是微软开发的一个强大的Windows API钩子库,用于监视和拦截函数调用。它广泛应用于微软产品团队和众多独立软件开发中,旨在无需修改原始代码的情况下实现函数拦截和修改。Detours 在调试、监控、日志记录和性能分析等方面表现出色,已成为开发者的重要工具。本章将指导读者编译并使用Detours库,通过实现一个简单的弹窗替换功能,帮助读者熟悉该库的使用技巧。
34 2
微软Detours Hook库编译与使用
|
4月前
|
算法 安全 Android开发
安卓逆向 -- Frida Hook某车_sign算法分析
安卓逆向 -- Frida Hook某车_sign算法分析
106 0
|
4月前
|
Shell Android开发 数据安全/隐私保护
安卓逆向 -- Frida环境搭建(HOOK实例)
安卓逆向 -- Frida环境搭建(HOOK实例)
117 0
|
JavaScript Java Linux
逆向神器Frida
逆向神器Frida
162 0
|
JavaScript 前端开发 Linux
Hook神器—Frida安装
Hook神器—Frida安装
|
算法 Java 数据安全/隐私保护
frida hook native层巧解Android逆向题
frida hook native层巧解Android逆向题
|
前端开发 C++
前端hook项目moblie总结笔记-打包apk过程
前端hook项目moblie总结笔记-打包apk过程
90 0
前端hook项目moblie总结笔记-打包apk过程
|
JavaScript 前端开发 数据安全/隐私保护
|
数据安全/隐私保护
hook逆向autojs离线Dex加密的app(二)
hook逆向autojs离线Dex加密的app(二)
696 0
hook逆向autojs离线Dex加密的app(二)